私は、ドメイン内のWindows Server 2003R2マシンのローカル管理者です。このマシンは約3年前に製造されたものであり、どのような特権があるのかわかりません。 (リソースキットツールからの)ntrights.exeを使用すると、以下に示すように成功します。
ntrights.exe +r SeServiceLogonRight -u domain\accountname
Granting SeServiceLogonRight to domain\accountname ... successful
最近、新しいWindows Server 2008 R2マシンを構築しました。私は、そのローカル管理者です。しかし今、同じntrights.exeは以下のように失敗します:
ntrights.exe +r SeServiceLogonRight -u domain\accountname
Granting SeServiceLogonRight to domain\accountname OpenPolicy:
***Error*** OpenPolicy -1073741790
ローカル管理者であるにもかかわらず、いくつかの特権が不足しているようです。システム管理者にそれらの特権の付与を支援するよう依頼できるようにするには、どのような特権が必要ですか?
編集:この問題は、コントロールパネル->ユーザーアカウント設定のスライダーを使用してUAC設定を[通知しない]に変更することで解決されます。しかし、これはこの問題を解決するための最良の方法ではないと思います。他の答えはまだ歓迎します。
UACが有効になっている場合、昇格は常に必要ですが、組み込みの管理者アカウント(SID S-1-5-21-xxxxxxx-500の単一アカウント)と「ドメイン管理者」グループのメンバー(SID:S-1-5-21) -domain-512)人間がプロンプトにインタラクティブに応答する必要なしに、自動的に昇格されます。ローカルのAdministratorsグループの「単なる」メンバーであるアカウントは、(通常は)自動昇格されないため、問題が発生します。
このデフォルトの動作は、GPOで、他のアカウント\グループを含めるように変更できます-その方法の詳細は このtechnetの記事
これは、管理者特権のコマンドプロンプトからコマンドを実行することで解決できる可能性があります。実行している場所でCmdアイコンを右クリックし、「管理者として実行」として起動していることを確認します。 UACをオフにすると機能するという事実は、これが問題であることを強く示唆しています。
これは、管理者でさえ昇格されたコマンドプロンプトを使用するために積極的な行動を取る必要がある2008年のラインのセキュリティ/安全機能の1つです。